חדשות סייבר - ארז דסה
בפעם השניה החודש: פרויקט הקוד הפתוח Trivy, של חברת Aqua הישראלית, נמצא תחת מתקפה כשתוקפים שותלים קוד זדוני. בהתחלה נאמר שהגרסה הפגיעה היא Trivy v0.69.4 אך לפי דיווח של חברת Socket ישנם מספר גרסאות נוספות פגיעות דרך Github Actions: Any CI/CD pipeline referencing…
זה הולך ומחמיר - קבוצת תקיפה בשם TeamPCP השיגה שליטה על חשבון הגיטהאב הפרטי של Aqua Security, וביצעה השחתה לרפוסיטורים של החברה.
מזכיר שזה התחיל עם פריצה כפולה לפרויקט Trivy.
פרטים נוספים כאן.
https://t.me/CyberSecurityIL/8658
מזכיר שזה התחיל עם פריצה כפולה לפרויקט Trivy.
פרטים נוספים כאן.
https://t.me/CyberSecurityIL/8658
🤯29❤5🤬1
קבוצה בשם APT Iran טוענת כי היא פרצה לחברת לוקהיד מרטין.
מדובר בקבוצה עם מוניטין מפוקפק והסרטון שהם מפרסמים, בו הם משוטטים בתוך המיילים של לוקהיד, נראה כמו תיבת דוא"ל שנבנתה עם AI ויותר מדי סימנים מחשידים.
בקיצור, אין שום הוכחה בשלב זה מעבר לסרטון המפוקפק.
כמובן שאם הכל יתברר כנכון ויש כאן באמת פריצה ללוקהיד מרטין אני אפרסם עדכון.
https://t.me/CyberSecurityIL/8659
מדובר בקבוצה עם מוניטין מפוקפק והסרטון שהם מפרסמים, בו הם משוטטים בתוך המיילים של לוקהיד, נראה כמו תיבת דוא"ל שנבנתה עם AI ויותר מדי סימנים מחשידים.
בקיצור, אין שום הוכחה בשלב זה מעבר לסרטון המפוקפק.
כמובן שאם הכל יתברר כנכון ויש כאן באמת פריצה ללוקהיד מרטין אני אפרסם עדכון.
https://t.me/CyberSecurityIL/8659
🎃14👍4❤1🙏1👻1
- תוכן שיווקי -
פתרון AdminByRequest ל-macOS - הסוף לעידן משתמשי Admin במחשבי מק🍏
מי שמנהל מחשבי Mac בארגון יודע: מפתחים, DevOps וצוותי תמיכה חייבים אדמין.
פתרון AdminByRequest משנה את התמונה ומבטל צורך בהרשאות אדמין בסביבת macOS בלי לשבור תהליכי עבודה✅
מה הפתרון נותן?
🔐 הסרת הרשאות אדמין לכל משתמשי הארגון - כולל מפתחים.
👥 ביטול חשבונות אדמין מקומיים
🎧 הסרת הרשאות אדמין מצוות התמיכה
🛡 הגנת OPSWAT מובנית ללא עלות בכל Elevation.
⚙️ סוכן של 4mb בלבד בתחנה - פועל ללא כל השפעה על ביצועים.
🍏 אופציה להטמעת מוצר השתלטות (Remote Control) באותו סוכן, כולל הקלטת סשן.
אינטגרציות מובנות עם - Okta, Jamf, Kandji, Intune, Entra ID
לפרטים נוספים:
Shlomi@oncld.io
-----------------------------
מעוניינים לפרסם בערוץ? דברו איתי
פתרון AdminByRequest ל-macOS - הסוף לעידן משתמשי Admin במחשבי מק
מי שמנהל מחשבי Mac בארגון יודע: מפתחים, DevOps וצוותי תמיכה חייבים אדמין.
פתרון AdminByRequest משנה את התמונה ומבטל צורך בהרשאות אדמין בסביבת macOS בלי לשבור תהליכי עבודה
מה הפתרון נותן?
אינטגרציות מובנות עם - Okta, Jamf, Kandji, Intune, Entra ID
לפרטים נוספים:
Shlomi@oncld.io
-----------------------------
מעוניינים לפרסם בערוץ? דברו איתי
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4🔥3👍1
העיתונאי נרימאן גריב מדווח כי ישראל וארה"ב הפציצו מבנה השייך ליחידת סייבר של המודיעין האיראני.
בתמונות - המבנה לפני ואחרי.
לפי נרימאן, מתוך המבנה פעלו אנשי סייבר שונים, כשעבור מידע על חלקם הציעה ארה"ב בעבר תגמול של עד 10 מיליון דולר.
https://t.me/CyberSecurityIL/8663?single
בתמונות - המבנה לפני ואחרי.
לפי נרימאן, מתוך המבנה פעלו אנשי סייבר שונים, כשעבור מידע על חלקם הציעה ארה"ב בעבר תגמול של עד 10 מיליון דולר.
https://t.me/CyberSecurityIL/8663?single
🔥43❤6👍6
משטרת גרמניה העירה מנהלי רשת באמצע הלילה כדי שיתקנו חולשה קריטית...
סיפור מוזר מגרמניה מתפרסם בשעות האחרונות לפיו חולשה קריטית במוצרים FlexPLM ו-Windchill, הובילה את המשטרה למבצע במסגרתו הם דפקו על דלתות של מנהלי רשת באמצע הלילה של סופ"ש, על מנת שיתקינו במיידי את הפאץ' לחולשה.
חלק מהמשתמשים שהופתעו לראות את המשטרה מבעד לדלת טענו כי בכלל לא משתמשים במוצרים בהן יש חולשה (אלא במוצרים אחרים של אותה חברה).
בקיצור, סיפור מוזר - כל הפרטים כאן.
https://t.me/CyberSecurityIL/8664
סיפור מוזר מגרמניה מתפרסם בשעות האחרונות לפיו חולשה קריטית במוצרים FlexPLM ו-Windchill, הובילה את המשטרה למבצע במסגרתו הם דפקו על דלתות של מנהלי רשת באמצע הלילה של סופ"ש, על מנת שיתקינו במיידי את הפאץ' לחולשה.
חלק מהמשתמשים שהופתעו לראות את המשטרה מבעד לדלת טענו כי בכלל לא משתמשים במוצרים בהן יש חולשה (אלא במוצרים אחרים של אותה חברה).
בקיצור, סיפור מוזר - כל הפרטים כאן.
https://t.me/CyberSecurityIL/8664
🤣35❤6👍2🔥1🤯1
השבוע עידכנו אותי על מתקפת Magecart המתרחשת במספר אתרים ישראלים המוכרים מוצרים שונים.
(האירועים דווחו לבעלי האתרים והם בטיפול)
למי שלא מכיר, מדובר במתקפה בה תוקפים שותלים בעמוד התשלום סקריפט זדוני השולח להם את מספר האשראי שלכם.
לרוב, הסקריפט הזדוני מושתל באתר באמצעות חולשה כלשהי שהתוקף מצא, לדוג' תוסף צד ג' בו האתר משתמש.
חלק מהאירועים האלו מדווחים ישירות לבעלי האתרים וחלק למערך הסייבר.
כלקוחות אין לנו (כמעט) יכולת לדעת או לזהות שסקריפט זדוני גונב את נתוני האשראי שלנו בזמן הסליקה (תראו לדוג' את התמונה המצ"ב, בה סקריפט זדוני הזריק טופס תשלום לאתר שנראה בדיוק כמו חלק מהאתר).
לכן, ההמלצה היא תמיד לבצע תשלום באמצעות שירותי סליקה בהם אתם לא נדרשים להקליד את מספר האשראי כמו Google/Apple Pay וכדו'.
אם אתם בעלים של אתר בו יש לכם דף סליקה אז יש מספר דרכים להתגונן מפני מתקפות כאלו ולהגן עליכם ועל הלקוחות שלכם:
1. תקפידו לעדכן את כל הרכיבים בהם אתם עושים שימוש באתר: תוספים צד ג', תבניות, גרסת וורדפרס וכדו'.
2. תשקלו לעשות שימוש ב-Security Headers שיכולים למנוע הרצות של סקריפטים לא רצויים באתר שלכם.
הזכרתי את CSP ו-SRI במדריך AppSec שכתבתי אבל אני מפנה אתכם גם למאמרים המצויינים של רן בר זיק בנושא - CSP, SRI.
תודה לחברת Source Defense שמדווחת לי על האירועים האלו מעת לעת 🙏🏻
https://t.me/CyberSecurityIL/8665
(האירועים דווחו לבעלי האתרים והם בטיפול)
למי שלא מכיר, מדובר במתקפה בה תוקפים שותלים בעמוד התשלום סקריפט זדוני השולח להם את מספר האשראי שלכם.
לרוב, הסקריפט הזדוני מושתל באתר באמצעות חולשה כלשהי שהתוקף מצא, לדוג' תוסף צד ג' בו האתר משתמש.
חלק מהאירועים האלו מדווחים ישירות לבעלי האתרים וחלק למערך הסייבר.
כלקוחות אין לנו (כמעט) יכולת לדעת או לזהות שסקריפט זדוני גונב את נתוני האשראי שלנו בזמן הסליקה (תראו לדוג' את התמונה המצ"ב, בה סקריפט זדוני הזריק טופס תשלום לאתר שנראה בדיוק כמו חלק מהאתר).
לכן, ההמלצה היא תמיד לבצע תשלום באמצעות שירותי סליקה בהם אתם לא נדרשים להקליד את מספר האשראי כמו Google/Apple Pay וכדו'.
אם אתם בעלים של אתר בו יש לכם דף סליקה אז יש מספר דרכים להתגונן מפני מתקפות כאלו ולהגן עליכם ועל הלקוחות שלכם:
1. תקפידו לעדכן את כל הרכיבים בהם אתם עושים שימוש באתר: תוספים צד ג', תבניות, גרסת וורדפרס וכדו'.
2. תשקלו לעשות שימוש ב-Security Headers שיכולים למנוע הרצות של סקריפטים לא רצויים באתר שלכם.
הזכרתי את CSP ו-SRI במדריך AppSec שכתבתי אבל אני מפנה אתכם גם למאמרים המצויינים של רן בר זיק בנושא - CSP, SRI.
תודה לחברת Source Defense שמדווחת לי על האירועים האלו מעת לעת 🙏🏻
https://t.me/CyberSecurityIL/8665
❤21👍15
חמישים גופים וארגונים אזרחיים נפרצו ונמחקו דיגיטלית במתקפות סייבר מאז פרוץ מערכת "שאגת הארי" - כך חשף היום (שלישי) מערך הסייבר הלאומי. רוב הארגונים שנפרצו עברו התאוששות ושחזור, בסיוע מערך הסייבר וגורמי מקצוע נוספים. לשם ההשוואה, ממבצע "עם כלביא" ביוני 2025 ועד סוף אותה השנה, נפרצו רק 20 ארגונים.
הנתונים של מערך הסייבר מתייחסים לתשתיות אזרחיות קריטיות וכן לארגונים במשק האזרחי, שדיווחו על תקיפות שחוו. יצוין כי החוק הקיים בישראל לא מחייב את כל הארגונים לדווח על מתקפת סייבר. (כאן)
https://t.me/CyberSecurityIL/8667
הנתונים של מערך הסייבר מתייחסים לתשתיות אזרחיות קריטיות וכן לארגונים במשק האזרחי, שדיווחו על תקיפות שחוו. יצוין כי החוק הקיים בישראל לא מחייב את כל הארגונים לדווח על מתקפת סייבר. (כאן)
https://t.me/CyberSecurityIL/8667
👍11❤3
רק ביקש מהצ'אט וקיבל גישה מלאה לכל המערכות של ChatCut. (דה מרקר-חומת תשלום, המשך הפוסט מהשרשור של רן בר זיק ב-Xוויטר)
הכירו את חברת ChatCut. זו חברה שמנגישה מודולי וידאו, די מפורסמת בגלל Seedance2.0.
לחברה יש צ׳אט שבמסגרתו כל לקוח יכול ליצור וידאו, אתם מכירים את השטאנץ.
דוד שמביק הוא מתכנת, לא חוקר אבטחה, לא האקר. הוא התחבר לשם כדי ליצור וידאו. עם כלי הפריצה הידוע דפדפן. הוא לא תכנן לפרוץ, לא רצה לפרוץ. רק רצה לייצר וידאו. הוא שוחח עם מודל השפה הגדול עבור המטרה הזו.
שאלה תמימה של ״מה היכולות שלך״ הובילו את מודל השפה הגדול לתת עוד מידע ובשלב מסוים את כל המידע התפעולי שיש לחברה: כלל המידע על הלקוחות, אינטראקציות, מפתחות פרטיים, הכל.
וזה לא הכל. הוא קיבל גם יכולת אופרטיבית מלאה בתשתית החברה לשנות הכל...
מה זה הכל? לקבל גישה להכל וליצור קבצים בבאקט, לבצע פעולות בתשתית הענן, לשנות קוד. לעשות ליטרלי הכל. דרך ממשק צ׳אט, כן?
זה לא חולשת אבטחה או דליפה מידע. זה לקבל שליטה מלאה על החברה ברמת God mode... (המשך בשרשור של רן).
https://t.me/CyberSecurityIL/8668
הכירו את חברת ChatCut. זו חברה שמנגישה מודולי וידאו, די מפורסמת בגלל Seedance2.0.
לחברה יש צ׳אט שבמסגרתו כל לקוח יכול ליצור וידאו, אתם מכירים את השטאנץ.
דוד שמביק הוא מתכנת, לא חוקר אבטחה, לא האקר. הוא התחבר לשם כדי ליצור וידאו. עם כלי הפריצה הידוע דפדפן. הוא לא תכנן לפרוץ, לא רצה לפרוץ. רק רצה לייצר וידאו. הוא שוחח עם מודל השפה הגדול עבור המטרה הזו.
שאלה תמימה של ״מה היכולות שלך״ הובילו את מודל השפה הגדול לתת עוד מידע ובשלב מסוים את כל המידע התפעולי שיש לחברה: כלל המידע על הלקוחות, אינטראקציות, מפתחות פרטיים, הכל.
וזה לא הכל. הוא קיבל גם יכולת אופרטיבית מלאה בתשתית החברה לשנות הכל...
מה זה הכל? לקבל גישה להכל וליצור קבצים בבאקט, לבצע פעולות בתשתית הענן, לשנות קוד. לעשות ליטרלי הכל. דרך ממשק צ׳אט, כן?
זה לא חולשת אבטחה או דליפה מידע. זה לקבל שליטה מלאה על החברה ברמת God mode... (המשך בשרשור של רן).
https://t.me/CyberSecurityIL/8668
🤯42🤣17👌5😱4❤2🫡2
חדשות סייבר - ארז דסה
רק ביקש מהצ'אט וקיבל גישה מלאה לכל המערכות של ChatCut. (דה מרקר-חומת תשלום, המשך הפוסט מהשרשור של רן בר זיק ב-Xוויטר) הכירו את חברת ChatCut. זו חברה שמנגישה מודולי וידאו, די מפורסמת בגלל Seedance2.0. לחברה יש צ׳אט שבמסגרתו כל לקוח יכול ליצור וידאו, אתם מכירים…
זה מתחבר לסיפור מתחילת החודש בו חברת האבטחה CodeWall הצליחה, דרך סוכן ה-AI של חברת הייעוץ מקינזי, להגיע להמווון מידע פנימי ורגיש.
https://t.me/CyberSecurityIL/8669
https://t.me/CyberSecurityIL/8669
❤4
בגרסאות עם הקוד הזדוני הושתלה נוזקה הגונבת פרטי הזדהות.
הגרסאות הנגועות: 1.82.7 ו-1.82.8.
פרטים נוספים כאן
תודה למי שהפנה את תשומת ליבי לנושא.
https://t.me/CyberSecurityIL/8670
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯8🤬3
חדשות סייבר - ארז דסה
זה הולך ומחמיר - קבוצת תקיפה בשם TeamPCP השיגה שליטה על חשבון הגיטהאב הפרטי של Aqua Security, וביצעה השחתה לרפוסיטורים של החברה. מזכיר שזה התחיל עם פריצה כפולה לפרויקט Trivy. פרטים נוספים כאן. https://t.me/CyberSecurityIL/8658
הבאה בתור אחרי Aqua: קבוצת התקיפה TeamPCP הצליחה לשתול קוד זדוני ב-Github Actions של חברת Checkmarx.
ה-workflows הנגועים:
-
-
פרטים נוספים כאן.
https://t.me/CyberSecurityIL/8671
ה-workflows הנגועים:
-
checkmarx/ast-github-action-
checkmarx/kics-github-action
פרטים נוספים כאן.
https://t.me/CyberSecurityIL/8671
🤯24❤5
קבוצת אנונימוס מפרסמת סרטון בו היא מציגה לכאורה מחיקה של 5TB מחברת כלל ביטוח.
מכלל ביטוח ופיננסים נמסר בתגובה:
https://t.me/CyberSecurityIL/8672
מכלל ביטוח ופיננסים נמסר בתגובה:
מדובר בפייק ניוז, כנראה נפרצה סוכנות ביטוח עצמאית שאיננה קשורה לכלל ביטוח, העובדת עם כל חברות הביטוח, מערכות החברה פועלות כסדרן ולא אירעה כל פריצה לכלל ביטוח.
https://t.me/CyberSecurityIL/8672
❤19🤔11👍4😈2
- תוכן שיווקי -
רוב הארגונים לא נופלים בגלל מתקפה אחת גדולה.
הם נופלים בגלל עשרות סימנים קטנים שהתפספסו בדרך.
לוג שלא נבדק.
התראה שלא טופלה.
גישה שנשארה פתוחה.
ובסוף? זה כבר לא “אם” -זה “מתי”.
ארגונים בלי SOC רואים רק את מה שכבר קרה.
ארגונים עם SOC מנוהל רואים את מה שעומד לקרות.
⚡️ חיבור בין אירועים קטנים לתמונה מלאה
⚡️ זיהוי התנהגויות חריגות לפני שהן הופכות לאירוע
⚡️ טיפול פרואקטיבי במקום כיבוי שריפות
כי בסייבר, זמן תגובה זה חשוב -
אבל זמן מניעה שווה הרבה יותר.
🚀 ה-SOC של Cybersafe לא מחכה לאזעקה - הוא מזהה את הרעש עוד לפני שהיא מתחילה.
⬅️ האם אתם יודעים מה קורה עכשיו ברשת שלכם?
⬅️ או שתגלו את זה רק אחרי הנזק?
אם אתם עדיין מסתמכים על “יהיה בסדר” - זה כנראה הסיכון הכי גדול שלכם
📩 sales@cybersafe.co.il
📞 מורן | 077-5509948
🌐 cybersafe.co.il
---------------------------------
מעוניינים לפרסם בערוץ? דברו איתי
רוב הארגונים לא נופלים בגלל מתקפה אחת גדולה.
הם נופלים בגלל עשרות סימנים קטנים שהתפספסו בדרך.
לוג שלא נבדק.
התראה שלא טופלה.
גישה שנשארה פתוחה.
ובסוף? זה כבר לא “אם” -זה “מתי”.
ארגונים בלי SOC רואים רק את מה שכבר קרה.
ארגונים עם SOC מנוהל רואים את מה שעומד לקרות.
כי בסייבר, זמן תגובה זה חשוב -
אבל זמן מניעה שווה הרבה יותר.
אם אתם עדיין מסתמכים על “יהיה בסדר” - זה כנראה הסיכון הכי גדול שלכם
---------------------------------
מעוניינים לפרסם בערוץ? דברו איתי
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5
קבוצת TeamPCP עושה לא מעט רעש בתקופה האחרונה סביב הפריצות ל-Aqua, ל-Checkmarx ול-LiteLLM.
רמי, חוקר אבטחה ב-Wiz, בנה עמוד שמרכז את הפעילות של הקבוצה, עם טיימליין, אינדיקטורים ועוד.
לכניסה לחצו כאן.
תודה לעידן נאור שהפנה את תשומת ליבי לנושא בפוסט שכתב.
https://t.me/CyberSecurityIL/8674
רמי, חוקר אבטחה ב-Wiz, בנה עמוד שמרכז את הפעילות של הקבוצה, עם טיימליין, אינדיקטורים ועוד.
לכניסה לחצו כאן.
תודה לעידן נאור שהפנה את תשומת ליבי לנושא בפוסט שכתב.
https://t.me/CyberSecurityIL/8674